Киберпреступники могут похитить персональные данные пользователей 44% веб-приложений

Злоумышленники могут получить персональные данные в 44% систем, в которых осуществляется их обработка. Речь идет, среди прочего, о финансовых учреждениях, интернет-магазинах и телекоммуникационных компаниях. При этом доля приложений, для которых существует угроза утечки критически важной информации составляет 70%.

Атаки на пользователей веб-приложения могут быть совершены в 96% систем. Несанкционированный доступ к приложению может быть получен примерно в каждом втором случае (48%). При этом возможность получения полного контроля над приложением была выявлена примерно в каждом шестом случае (17%).

Уязвимости той или иной степени риска содержатся в каждом веб-приложении. При этом аналитики отметили позитивную тенденцию: доля веб-приложений, содержащих критически опасные уязвимости, снижается второй год подряд. В 2017 году в 52% приложений были выявлены уязвимости высокой степени риска. При этом наблюдается рост доли приложений, содержащих уязвимости низкой степени риска: в 2017 году они были обнаружены в 74% исследованных систем.

Самой распространенной уязвимостью по-прежнему является «Межсайтовое выполнение сценариев» (Cross-Site Scripting), она была выявлена в 74% систем. Также среди распространенных ошибок, позволяющих проводить атаки на пользователей, присутствуют «Подделка межсайтового запроса» (Cross-Site Request Forgery) и «Открытое перенаправление» (URL Redirector Abuse).

В каждом четвертом приложении эксперты смогли эксплуатировать уязвимость «Внедрение операторов SQL»; с ее помощью злоумышленник может получить чувствительную информацию из СУБД, включая учетные данные пользователей. В 9% приложений выявлялись такие опасные уязвимости, как «Выполнение произвольного кода» (OS Commanding), «Внедрение внешних сущностей XML» (XML External Entities), «Выход за пределы назначенного каталога» (Path Traversal).

Значительная доля обнаруженных ошибок (65%) были допущены при разработке приложений и содержатся в их программном коде, а некорректные параметры конфигурации веб-серверов составили около трети от общего числа недостатков безопасности.

«Большинства выявленных проблем можно было бы избежать с помощью внедрения принципов безопасной разработки, включая анализ защищенности кода еще в процессе его написания, — рассказывает аналитик Positive Technologies Дмитрий Каталков. — Доступ к исходному коду повышает эффективность анализа защищенности: при ручном анализе он позволял нам выявить критически опасные уязвимости в 100% приложений».

20 июня, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных